Furucombo此次事故并不在安全漏洞的范疇內,主要的原因在于官方將未啟用的AaveV2Proxy合約添加進了自己的白名單中,并且未對AaveV2Proxy合約進行初始化,導致攻擊者有機可乘。與Furucombo交互過的用戶應及時撤銷相關授權,避免進一步損失。
原文標題:《可避天災,難免人禍——Furucombo被黑分析》撰文:慢霧安全團隊
據鏈聞消息,著名DeFi項目Furucombo被黑,損失約1500萬美元。慢霧安全團隊第一時間介入分析,并將攻擊細節分享給大家。
攻擊細節分析
本次發生問題的合約在Furucombo本身的代理合約當中。整個攻擊流程很簡單。攻擊者通過設置了Furucombo的AaveV2Proxy的邏輯地址導致后續通過Furucombo代理合約調用的邏輯全部轉發到攻擊者自己的惡意合約上,導致任意資金被盜。
GameStop宣布解雇其CEO Matt Furlong:6月8日消息,根據該公司今天發布的一份聲明,在與該公司合作兩年后,美國游戲零售商游戲驛站(GameStop)首席執行官Matt Furlong已被解雇,繼任者尚未任命,但已任命董事會主席Ryan Cohen為其執行主席。根據向美國證券交易委員會(SEC)提交的10-Q文件,前GameStop總法律顧問Mark robinson已被任命為該公司的總經理和首席執行官。[2023/6/8 21:23:32]
但是如果事情那么簡單,那么本次分析不值一提。問題遠比想象的復雜得多。
如上圖所示攻擊者的入口在Furucombo的batchExec函數,我們先對batchExec函數進行分析:
以上是FurucomboProxy合約的batchExec函數的具體實現,其中_preProcess和_postProcess合約分別是對調用前后做一些數據上的處理,不涉及具體的調用邏輯,這邊可以先忽略。我們主要觀察核心的_execs函數:
日漫生成藝術NFT項目Karafuru交易總額突破1億美元:金色財經報道,據最新數據顯示,日漫生成藝術NFT項目Karafuru交易總額突破1億美元,本文撰寫時為 110,852,629 美元,市值達到 4054 萬美元,交易總量為12,290 筆。當前 Karafuru 地板價為 2.8 ETH,24 小時上漲 22.53%。Karafuru 由印度尼西亞插畫家 Wede (wd.willy)? 創作,該 NFT 項目基于日本動漫文化,擁有 5,555 種色彩至上的生成藝術,擁有超過 1000 種特征組合和 12 個角色庫,使每個 NFT 看起來獨一無二。[2022/3/6 13:40:33]
通過對execs代碼的分析不難發現,函數的主要邏輯是對configs數組的數據做檢查,并根據configs數組的數據對data進行一些處理。但是回顧上文中攻擊者的調用數據,不難發現攻擊者的調用數據中,configs的數據是一個0地址:
Bitfury將在加拿大新挖礦中心部署28 MW挖礦設施:2月23日消息,區塊鏈公司Bitfury宣布在加拿大安大略省推出一個新的加密挖礦數據中心。Bitfury與在多倫多證券交易所上市的比特幣礦企Hut 8 Mining合作,在北美各地建立挖礦業務。安大略省的新加密挖礦設施預計在本月底以16兆瓦(MW)的功率運行。
根據公告,Bitfury計劃在未來幾個月內增加12 MW的產能,這將使挖礦設施的總產能在5月底達到28MW。然而,該公司強調,該設施可能會升級到200 MW,是目前容量的七倍以上。
該站點位于薩尼亞市,配備Bitfury的內部ASIC挖礦芯片和其他專有硬件和軟件。Bitfury的所有加拿大加密挖礦設施都嚴重依賴加拿大的寒冷氣候來實現可持續和高效的運營。(Cointelegraph)[2022/2/23 10:11:06]
這里有一個trick,由于0地址是一個EOA地址,所有對EOA地址的函數調用都會成功,但是不會返回任何結果。結合這個trick,execs函數中的關于configs數據的部分可以先暫時忽略。直接看到最后的核心_exec函數:
動態 | Bitfury聘請兩名新高管:據coindesk報道,區塊鏈技術公司Bitfury今天宣布,聘請Element Capital前首席營銷官兼聯合創始人Marina Khaustova擔任Crystal Blockchain的首席執行官。據悉,Crystal Blockchain是該公司調查公共區塊鏈交易的分析工具。與此同時,曾在企業軟件供應商Panaya工作的Chris Dickson加入Bitfury擔任軟件銷售主管。[2019/1/23]
_exec函數的邏輯也很簡單,在校驗了_to地址后,直接就將data轉發到指定的_to地址上了。而通過對攻擊交易的分析,我們能發現這個_to地址確實是官方指定的合法地址。
最后一步,便是調用_to地址,也就是官方指定的AaveV2Proxy合約的initialize函數,將攻擊者自己的惡意地址設置成AaveV2Proxy合約的邏輯地址。通過對Furucombo合約的分析,可以發現整個調用流程上沒有出現嚴重的安全點,對調用的地址也進行了白名單的檢查。那么問題只能是出在了對應要調用的代理邏輯上,也就是AaveV2Proxy合約。
我們直接分析AaveV2Proxy合約的initialize函數的邏輯:
可以看到initialize函數是一個public函數,并在開頭就檢查了_implementation是否是0地址,如果是0地址,則拋出錯誤。這個檢查的目的其實就是檢查了_implementation是否被設置了,如果被設置了,就無法再次設置。根據這個設置,不難想出initialize這個函數只能調用一次。除非AaveV2Proxy從來沒有設置過_implementation,否則這個調用是不會成功的。難道Furucombo真的沒有設置過對應的_implementation嗎?帶著這樣的疑問,我們檢查了交易內的狀態變化。如下:
可以看到,交易中改變了存儲位置為0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc的內容,而寫入的內容正是攻擊者自己的惡意合約地址0x86765dde9304bea32f65330d266155c4fa0c4f04。
而0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc這個位置,正是_implementation數據的存儲地址。
也就是說,官方從來沒有設置過AaveV2Proxy合約的_implementation地址,導致攻擊者鉆了這個空子,造成了Furucombo資產損失。
總結
通過對整個事件的分析來看,Furucombo此次事故并不在安全漏洞的范疇內,主要的原因在于官方將未啟用的AaveV2Proxy合約添加進了自己的白名單中,并且未對AaveV2Proxy合約進行初始化,導致攻擊者有機可乘。
建議
目前,由于Furucombo遭受攻擊,導致任何將代幣授權過給Furucombo合約(0x17e8ca1b4798b97602895f63206afcd1fc90ca5f)的用戶都將面臨資金損失的風險。
慢霧安全團隊建議與Furucombo交互過的用戶檢查是否有將相關代幣授權給Furucombo合約。如有授權,應及時撤銷相關授權,避免進一步損失。
來源鏈接:mp.weixin.qq.com
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
FURUCOMBO
FURUCOMBO
FURUCOMBO旨在節省操作步驟與手續費,無限DeFi組合。在不知道如何編程的情況下,將自己的DeFi投資組合進行集成。將所有策略整合到一個交易中,拖動多維數據集以重新排列操作順序。Furucombo查看更多
Tags:FURCOMCOMBOUCOfurucombo幣Harcomiacombo幣發行總量kucoin交易平臺靠譜嗎
親愛的安銀小伙伴, AEX安銀將于2021年2月27日11:30正式上線RAD、ADA并同步開通USDT交易對.
1900/1/1 0:00:00比特幣周五多數交易橫盤整理,隔夜大幅下跌至低至44,181美元,同時債券和科技股大幅拋售。截至發稿時,根據CoinDesk的比特幣價格指數,最大的加密貨幣交易價格為47,921美元,在過去24小.
1900/1/1 0:00:00?每一次的牛市,無論是賺了還是虧,無論是追上車了還是踏空了,無論是逃頂了還是被套牢了,無論是爆富了還是爆倉了,這不是高手和小白的區別,是所有人都會發生的事.
1900/1/1 0:00:00歸納與展望 2020是卓越不凡的一年,也是災難重重的一年。新冠肺炎給全球經濟和人類生活帶來了深遠的負面影響。3月12日的大跌使市場失去信心,但隨之而來的DeFi的崛起引爆了整個盛夏.
1900/1/1 0:00:00金色財經區塊鏈2月27日訊不斷上漲的“加密貨幣之王”比特幣近日受到重創,其價格于2月下旬再次失守5萬美元支撐位,本文撰寫時為47,571.37美元,7日跌幅達到14.5%.
1900/1/1 0:00:00今天的封面是《黑斯廷斯海灘魚市場》,約瑟芬·瑪羅德·威廉·透納洗盤期間,保持耐心,等待確定性更高的機會再進行操作。不動,也是一種策略.
1900/1/1 0:00:00